Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Метка: active directory

Методы обнаружение уязвимости Zerologon

Методы обнаружение уязвимости Zerologon

In ГлавнаяTags active directory, CVE-2020-1472, Netlogon, PoC, RPC signing and sealing, Zerologon31 января, 2021190 ViewsLeave a comment faza

CVE-2020-1472, или  Zerologon. Обнаружение уязвимости Zerologon, уже вошла в число самых опасных уязвимостей, обнаруженных за последние годы. Это позволяет злоумышленнику взломать учетную запись компьютера контроллера домена и получить доступ к содержимому всей базы данных Active Directory. Для работы достаточно сетевого подключения к контроллеру домена организации.Мы провели исследование Zerologon и разработали различные методы обнаружения его использования: через события журнала аудита Windows, сетевой трафик и правила YARA. В этой статье мы подробно остановимся на каждом из них.

 

Continue Reading
Как обойти систему безопасности Windows

Как обойти систему безопасности Windows

In WindowsTags active directory, windows, windows 103 июля, 20201397 ViewsLeave a comment cryptoworld
Когда-то считалось, что система локальной безопасности Windows похожа на кованые железные ворота с хитрым замком, стоящие посреди чистого поля: выглядят грозно, но вот эффективность весьма сомнительна. Времена меняются, и механизмы защиты винды понемногу эволюционируют. Сегодня
…
Continue Reading
10 шагов для успешной атаки на Windows Active Directory

10 шагов для успешной атаки на Windows Active Directory

In WindowsTags active directory23 марта, 20201574 ViewsLeave a comment cryptoworld
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в
…
Continue Reading
Как взломать сеть Windows базе Active Directory

Как взломать сеть Windows базе Active Directory

In WindowsTags active directory, windows, windows 1016 января, 20202763 ViewsLeave a comment cryptoworld
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных
…
Continue Reading
Как взломать Active Directory и openVPN

Как взломать Active Directory и openVPN

In WindowsTags active directory, openVPN10 сентября, 2018427 ViewsLeave a comment trinity

Все мы знаем, что AD (active directory) — это иерархическое хранилище данных обо всех объектах конкретно взятой сети. Грубо говоря, это админка сети, через которую администратор может эффективно управлять всеми сетевыми ресурсами. С active directory

…
Continue Reading

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • CodeQL-нструмент для анализа исходного кода
  • Утилиты для проверки безопасности Docker
  • Как писать безопасный Dockerfile
  • Уязвимости которые должен знать React-разработчик
  • Сбор информации о системе с Python
  • Безопасность iOS: как сохранить «яблоки» от Интернет-червей?
  • Как сделать мультисенсорный датчик
  • Вирусы и зловреды на языке Python
  • Защита DNS и сохранение собственной анонимности
  • Как создавать собственные методики тестирования
  • Способы обнаружения и борьбы с мошенничествами FRAUD
  • Как правильно работать с IP-адресами
  • Как подписываються APK-файлы
  • Аббревиатура используемая в системах ИБ
  • Как отредактировать PDF не ломая подписи
  • Бэкдор pam_unix и прохождение Compromised
  • Как удаленно переустановить ОС
  • Как заразить веб-приложение используя динамический рендеринг
  • Как защитить оборудование Cisco
  • Площадки для тренировки техник взлома

Может пригодится:

Защита от ДДоС

Адалт хостинг

Адалт VPS\VDS Server

HYIP хостинг

HYIP VPS\VDS Server

Абузоустойчивый хостинг

Абузоустойчивый VPS\VDS сервер

Tags

цифровая историяantifraudvlanадрескоммутаторrendertronprerenderдинамический рендерингheadlessMetasploitable 2chromel2pWinNTSetuptelnetWIM / ESDвебкамерыifonevisaLiteCartЧтение данныхCompute StickбезопасностьbleachbitподключениеkeylogerассемблерКопирование данныхMutillidaeвосьмибитные операцииbWAPPOWASP WebGoatэнергосбережениеDVWAзарядBack doorPHP кодайфонРайтапыIPv6FRAUDseedboxЭлектронная платежная системапаролиБанк-эмитентСканирование портовIPv4netbiosDNSSecRadiusCobaltDNS leakingnethunterскудиндексPostScriptхешкрекингtoxheaderСкрытиеRASPбрутфорсEPPЗащита данныхэмулятор андроидDCAPвиртуализацияAPK-файлыFrostingbeefХэшпрограммаprintDNS LeakVirtualboxSDRplaybooksPentestBoxprogrammingvagrantnginx ingressdrupalDNS-тунелингkubectlface idAzure DevOpsEttercapVSTSDoHdnscat2gapshuaweiTwofishSetup StageприложениеданныеRSAAESBlowfisharduinoDirectory TraversallodineDNS-tunnelingSnapchatNSTXintercepterDns2tcpDNS rebindingCybersecurityантеннаандроидfile-nameSipHash2-4Perfect forward secrecyVPN-соединенияlsofПоля выводафайлMac OSWireguardБазовый поискегистрдиапазон поискаnsaimportsocketHKDFПерехватывающий ПорталKubernetesSAPkube-schedulerkube-apiserveretcdwpadkube-controller-managerkubelet'ыlinksysпортал авторизацииOracle DBSSH loginDenyHostsFail2banDNSChefMAC-адрессетевое устройствоApfellFaction C2USBbackdoorучетные данныевиртуальный хостингXiaomiWPA2viberOSINTNougatIDAUbuntuтестированиеSATAреверс-инжинирингконтроллерsmsadblockшифроаниеIDEPresetязык RPowerShellтип замкаимуществосканирование сетиCheckmarxdebugфункцииCxAuditстрокиидентификацияPHPMailerбиблилоткистеганографиянастройкаJTAGData ScienceпарольПсевдослучайные функцияслучайностьPRGпсевдослучайностьPRFmacchangercrontabCobaltStrike Beaconхакералгоритм шифрованияцифровой следWhatCMSудалениеBeeF-Over-WangobfuscateBlackrotaCPUmantraдомофонDNS-сер­веранализ трафикаHackTheBoxhack rfдоменwinrarБэкдорГенератор паролейархивыустановщикcpioarбагдетектор спамаwebdavDNS-over-TLShoneypotF5ReflectedvBuletinStoredvBulletinкод-ревьюDockerfilemikrotikdeceptionGPG-ключwho nixADDethereumscurvierReactфингерпринтингbtcFingerprintMerlinсерверbladeRFSmartHomeбинарникиadbмультисенсорный датчикRansomWhereполиграфсенсор BME280ntpBot APIbluetoothSpeedtest.netHadolintnext cloudснятие отпечатка ОСsploitjavaпулы потоковscanfactorymanaаудитDDoS атакаустройствоkotlinexchangeOS FingerprintUACудаленный хостadministratorотпечаток ОСFluxionlinsetGitLabinjectionpipelineцифровая подписьmydockerfile.dfУроки хакингакиберпреступностьCodeQLcпецсредствакорутиныSASTинтернет-экстримизмVisual Studio Codedarknetуголовное делоLGTMpasswordмедиафотоNetlogonRPC signing and sealingХоткеимесенджер для параноиковExploit-DBProxy InterceptionIntruderZerologonCVE-2020-1472APIzarpbase64openbtsProject OptionsPoCapache2Windows IoThttrackOmniRowhammerdnsspoofingADfreenetSSL Stripдоменные службыwindows 7XXE OOBкорпоративная сетьboOomтотальная слежкаMeltDownJumboSpectreRaspberry PiintelHashсatnginxMaltegoPatrevaMaltego Case FileMaltego CEUser OptionsDDEмобильный Wi-Fi роутерMacrosTCL-SWITCH-TOOLMicrosoft OfficeworkflowMSWordn8ndumpgetWebhookInfobinwalkновый лесows Server 2012корневой доменorbotOpen DirectoryReconSVNшпионажSubversionPsExecHTTP аутентификацияgeolocationsProxmox VEОС LinuxCVE-2020-8835ПКRFICVE-2020-27194shellcodeW3afcheckm8githubiPhone XpyritMozilla FirefoxiBootплагинBootROMSSL/TLS сертификатQEMUiOS Touch IDалгоритмУязвимости ПОnet shareОСUAFPegasusStack Buffer OverflowgitJSON Web TokensSIPdvcs-ripperwgetdvcs-pillagesmalideaподписьOWASP FoundationHS256SteghideRS256gprsJadxapktoolSECRET_KEYdirbusterWhatsAppKVMsocksGoПроводникxposedIPMIUSERbad usbWebRTCvaultcloudflareGhidraхакерский чемоданчикBackTrack3gmailvelopeproxyАсимметричное шифрованиеbitcoinweb testingdirbИБmailRDPUGLY EMAILFishingСимметричное шифрованиеIPMABMCjavascriptphpDUKPTIptablesFlashairodump-ngзаменаtoolsBurp Suitereversingmacosхостrootkitвеб приложениеSignalemail hackdomainspdfHTTPSкодMACvimcmswineпробив информацииjoomlatorrentcameramultiboot usbcydiabgphydrabruteforceNASsniffertrojandockerraspberryтроянblackberrycar hackhackrffirefoxvulnerabilityатакаVOIPipDD-WRTqr codevirtualпортDHCPсоциальная инженерияshellYersiniawhonixIP адресwafcryptolockerгуглохакингVPSэксплойтSETrubber duckyappDNSEntry PointtelegramprismWi-Fiaircrack-ngZRTPexposedwordpresssqligpsIoTsql injectburpsuiteantivirusspamrootjailbrakePythonexploitjabberactive directorytrack emailshodandnscryptsshcyanogenпрослушкаddosotrPGPwebзащитаwpstrackingsslwifiteвзломemailscanersafe passwordiosNmaptailsWifiphisherpentestingxsswindows 10phishinggooglehddfirewallopenVPNhacking bookwepGSMmetasploitKali LinuxspyimeiслежениеciscoreaverшифрованиеWPAiphonemitmssidwardrivingWiresharkRouter ScanprivacykaliwindowslinuxtorVPNvirusкриптовкаanonimusroutermobileWifiandroidhack toolshack

Site Footer

Свежие записи

  • CodeQL-нструмент для анализа исходного кода
  • Утилиты для проверки безопасности Docker
  • Как писать безопасный Dockerfile
  • Уязвимости которые должен знать React-разработчик
  • Сбор информации о системе с Python

Adsense